На мой взгляд, что должно быть реализовано обязательно:
1. Каналы от других филиалов терминируются все на одном устройстве (в случае конечно, если разделением не добиваемся резервирования)
2. Иса напрямую в интернет не выставляется :)С учетом этих требований, есть два варианта:
1. Inet <-> 2851 <-> 3560 <-> ISA, пользователи и т.д.
Интернет включается во второй езернет порт маршрутизатора
На 2851 терминируются каналы из других офисов, в том числе IPSEC туннели.
На роутере access-list'ами запрещен доступ в интернет для всех, кроме исы (пользователи все равно через ису ходют).
2. Если второй интерфейс роутера нужен, то тогда так:
2851 <-> 3560 <-> ISA, пользователи и т.д.
|
Inet
Отдельный vlan под Интернет, трафик куда разрешен 1) от Исы 2) IPSEC от роутера.
Но лучше бы конечно роутер или свитч напрямую в интернет не выставлять (все-таки, магистраль сети, с безопасностью замучаетесь), а купить что-нибудь вроде простенького пикса. Он гораздо лучше подходит в качестве граничного устройства.